您可以将线下安全厂商的日志(例如长亭WAF、飞塔防火墙)接入威胁分析与响应CTDR(Cloud Threat Detection and Response)中,在云安全中心进行风险的统一管理,从而提高风险的可见性和响应效率。本文介绍如何将安全厂商日志接入CTDR。
方案概览
将安全厂商日志接入威胁分析与响应,只需4步:
创建CTDR专属Logstore:在云安全中心控制台为指定日志类型创建专属Logstore,该Logstore用于存储待接入CTDR的日志数据。
将安全厂商日志采集至专属Logstore:将安全厂商的日志采集至日志服务中的CTDR专属Logstore。如果原始日志都在一个字段中,需在日志分析控制台使用数据采集处理插件,将原始日志进一步解析为结构化数据,即拆分为键值对存储到专属Logstore中。
配置解析规则:定义专属Logstore中存储的安全厂商日志到CTDR日志标准字段的映射关系,即标准化需要接入CTDR的日志。
配置数据源绑定解析规则:在云安全中心控制台配置数据源将专属Logstore与解析规则绑定,完成日志接入CTDR。
支持接入的安全厂商
厂商名称 | 支持的日志类型 |
飞塔防火墙 |
|
长亭WAF |
|
微软Active Directory | 微软AD日志 |
F5 BIG-IP本地流量管理器(LTM) | F5 BIG-IP LTM告警日志 |
其他 |
|
如果您需要接入的安全厂商未在上述列表中,您可以先将日志接入其他厂商。如需咨询日志采集、解析规则配置等信息,您可以提交工单联系云安全中心技术支持人员。
计费说明
将安全厂商日志接入云安全中心会涉及以下三部分的费用说明如下:
费用项目 | 费用承担者 | 说明 | |
CTDR日志接入流量 | 已购买CTDR的阿里云账户 | 根据从CTDR专属Logstore接入到CTDR的日志流量大小,按天计费。 | |
CTDR日志存储容量 | 已购买CTDR的阿里云账户 | 根据投递到CTDR日志管理功能中的标准化日志存储容量收取费用。 | |
CTDR专属Logstore |
| 阿里云云安全中心 |
|
| 已购买CTDR的阿里云账户 |
|
前提条件
已购买威胁分析与响应服务的日志接入流量并开通该服务。具体操作,请参见购买及开通威胁分析与响应。
1. 创建CTDR专属Logstore
执行下述步骤自动创建CTDR专属Logstore,该Logstore用于接收和临时存储安全厂商日志。
登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国或全球(不含中国)。
在左侧导航栏,选择 。
在产品接入页面,找到需要接入的安全产品,单击操作列的接入设置。
在云产品接入设置面板,找到需要接入的日志类型,单击已接入账号列下的数字。
在接入账号设置面板,选择接入账号和所属地域(Region),并单击自动创建logstore。
说明执行该步骤完成自动创建Logstore即可,以获得CTDR专属Logstore的项目和日志库名称,为安全厂商日志采集到阿里云上做准备。
记录接入账号设置面板中显示的项目(Project)和日志库(Logstore)名称。
2. 采集日志至专属LogStore
在此步骤中,您需要将安全厂商的原始日志样本,通过SLS提供的数据采集方式,解析成键值对形式,存储到CTDR专属Logstore中,才能在CTDR控制台进行下一步的日志解析规则映射,即对日志进行标准化处理。
如果将日志采集到专属LogStore的过程中有任何问题,您可提交工单联系技术支持人员,提交工单时产品分类需选择为日志服务。
选择采集方式
日志服务支持采集服务器与应用、开源软件、物联网、移动端、标准协议、阿里云产品等多种来源的数据。您可以使用Logtail采集或其他采集方式(Kafka协议、Syslog协议)将日志上传到自动创建的Logstore中。关于采集方式的更多信息,请参见数据采集概述。
如果您选择了Logtail采集的方式,在执行下述操作前,您需要先选择网络类型。更多信息,请参见选择网络。
配置Logtail采集
该步骤以长亭WAF为例介绍具体的操作步骤,其他线下安全产品如飞塔防火墙可参考附录中的说明。
需要接入长亭WAF日志时,由于无法在部署长亭WAF的服务器中安装Logtail,您需要使用中转服务器完成日志采集。
准备一台中转服务器,先将长亭WAF的日志通过长亭自带的syslog发信功能转发到中转服务器。
在中转服务器中安装Logtail。具体操作,请参见安装Logtail(Linux系统)、安装Logtail(Windows系统)。
如实际情况允许,您也可以直接在安全厂商日志存储的服务器上安装Logtail。
为已安装Logtail的服务器配置用户标识,授权您的阿里云账号通过Logtail采集服务器日志。具体操作,请参见配置用户标识。
在自动创建的日志库(Logstore)中创建机器组。
如何创建IP地址类型的机器组,请参见创建IP地址机器组。
如何创建用户自定义标识类型的机器组,请参见创建用户自定义标识机器组。
完成数据接入配置。
登录日志服务控制台。
在快速接入数据区域,单击接入数据,并在接入数据对话框中选择Syslog-插件。
在选择日志空间向导页,选择步骤6中记录的项目Project和日志库Logstore,单击下一步。
在创建机器组向导页,单击使用现有机器组。
在机器组配置向导页,选择使用场景、安装环境和已创建的机器组,单击下一步。
在数据源设置向导页,参考下述示例设置插件配置,并单击下一步。
{ "inputs": [{ "type": "service_syslog", "detail": { "Address": "udp://0.0.0.0:9001", #如果一台服务器转发多种日志类型,需根据不同日志类型,调整端口 "ParseProtocol": "rfc3164" } }], "processors": [{ "detail": { "ExpandArray": false, "ExpandConnector": ".", #按需配置 "ExpandDepth": 0, "IgnoreFirstConnector": true, "KeepSource": false, #是否保留原字段, 按需 "KeepSourceIfParseError": true, "NoKeyError": true, "Prefix": "", #按需配置 "SourceKey": "_content_", #需要Json展开的字段名 "UseSourceKeyAsPrefix": false # 按需配置 }, "type": "processor_json" }] }
预览数据及创建索引,单击下一步。
在日志服务控制台查看日志是否已正常接入自动创建的Logstore中。
其他采集方式
除了使用Logtail采集外,您还可以通过Kafka协议、Syslog协议上传日志到CTDR专属Logstore中。具体操作如下:
3. 配置日志解析规则
登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国或全球(不含中国)。
在左侧导航栏,选择 。
在产品接入页面,单击页面右上角的日志解析规则。
在日志解析规则页面,单击新增规则。
在新增日志解析规则页面,按照界面导航完成规则设置。
配置类别
配置项
说明
基本信息设置
规则名称
设置日志解析规则的名称。
活动分类
选择需接入日志的类别。常见日志类型的对应关系如下:
防火墙告警日志:安全日志 > 防火墙告警日志。
防火墙流日志:网络日志 > 五元组日志。
WAF告警日志:安全日志 > Web应用防火墙告警日志。
WAF流日志:网络日志 > HTTP日志。
备注
设置日志解析规则的备注信息。
日志样本查看
地域(RegionId)
选择自动创建的Logstore所在地域。
项目(Project)
输入自动创建的Logstore所在Project。
日志库(Logstore)
输入自动创建的Logstore的名称。
载入样本
您可以单击载入样本,将已采集到的安全厂商日志字段,载入到规则配置列表中。载入后,您无需手动填写字段做映射,可以直接选择已导入的日志字段做映射。您也可以单击查看更多日志样本,前往日志服务控制台查看已接入的安全厂商日志字段的详细信息。
日志解析映射设置
配置解析规则
您需要在此区域,配置日志解析映射规则,将已采集到的日志字段映射到CTDR的标准字段中。不支持修改目标标准字段的字段为您必须要配置的字段,其余字段您可以按需选择是否配置。
4. 绑定数据源
在产品接入页面,找到需要接入的安全产品,单击操作列的接入设置。
在云产品接入设置面板,找到需要接入的日志类型,单击已接入账号列下的数字。
在接入账号设置面板,选择接入账号和所属地域(Region),并单击自动创建logstore。
说明如果所选地域下,已创建过该日志类型对应的Logstore,即使您执行了自动创建Logstore,也不会重复创建。
选择3. 配置日志解析规则中创建的日志解析规则,并单击校验有效性,然后单击保存。
后续步骤
配置自定义检测规则,以深入检测并分析安全厂商的日志。具体操作,请参见新增自定义规则。
说明暂不支持安全厂商日志使用预定义规则。
如需查看CTDR标准化后的日志数据,您可以使用日志管理功能。使用日志管理功能查看对应日志前,您需要购买日志存储容量并开通对应日志的投递。具体操作,请参见步骤一:开启投递。
附录
CTDR专属Logstore说明
执行完1. 创建CTDR专属Logstore后,云安全中心会自动在日志服务创建CTDR专属Project和Logstore,该Logstore用于存储安全厂商日志,不建议作为其他用途使用。您受限使用CTDR专属Logstore中的数据,不具备修改该Logstore内数据或在其中创建索引的权限。您可以在Logstore中执行消费、加工、投递日志等操作。
一个地域下只会创建一个Project,即使您重新执行自动创建操作,仅有第一次操作会自动创建对应的Project和Logstore。
在杭州地域下创建的Project的名称为aliyun-cloudsiem-data-阿里云账号ID-cn-hangzhou
。根据您接入的日志类型不同,云安全中心会创建不同的Logstore。日志库的名称和具体用途说明如下。在日志服务控制台进行接入配置时,您需要在安全厂商对应的日志库下操作。
日志库名称 | 用途说明 |
cloud_siem_chaitin_waf_alert_log | 采集长亭WAF告警日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_chaitin_waf_flow_log | 采集长亭WAF流日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_f5_ltm_alert_log | 采集F5 BIG-IP LTM告警日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_fortinet_forigate_alert_log | 采集飞塔防火墙告警日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_fortinet_forigate_flow_log | 采集飞塔防火墙流日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_microsoft_active_directory_log | 采集微软Active Directory日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_other_cfw_alert_log | 采集其他厂商的防火墙告警日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_other_cfw_flow_log | 采集其他厂商的防火墙流日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_other_waf_alert_log | 采集其他厂商的WAF告警日志,采集解析为键值对进行结构化日志存储。 |
cloud_siem_other_waf_flow_log | 采集其他厂商的WAF流日志,采集解析为键值对进行结构化日志存储。 |
飞塔防火墙日志采集处置插件示例
采集飞塔防火墙日志到CTDR专属Logstore时,可以使用Logtail采集的方法(和长亭WAF日志类似)。对应的Logtail插件配置示例如下:
{
"inputs": [
{
"type": "service_syslog",
"detail": {
"Address": "udp://0.0.0.0:9002",
"ParseProtocol": "rfc5424"
}
}
],
"processors": [
{
"detail": {
"Delimiter": " ",
"Separator": "=",
"KeepSource": true,
"SourceKey": "_content_",
"UseSourceKeyAsPrefix": false
},
"type": "processor_split_key_value"
}
]
}
通过一台服务器采集多个安全厂商的日志
如需将多个安全厂商的日志接入CTDR,您可以通过将多个日志源的日志发送到指定服务器的IP地址和不同端口,在该服务器上安装Logtail,并在日志服务控制台不同的Logstore下进行不同的数据源设置,实现将不同类型的日志采集到CTDR专属Logstore中。
例如,需要将长亭WAF告警日志、飞塔防火墙告警日志接入CTDR,您可以通过rsyslog等syslog agent将日志的syslog数据转发到指定服务器IP地址和端口上。例如长亭WAF告警日志发送到指定服务器的9001端口,飞塔防火墙告警日志发送到指定服务器的9003端口。在指定服务器上安装Logtail后,在日志服务控制台对应的Logstore中完成Logtail配置:
长亭WAF告警日志:在名称为cloud_siem_chaitin_waf_alert_log的Logstore中,插件配置inputs部分如下:
{ "inputs": [ { "type": "service_syslog", "detail": { "Address": "udp://0.0.0.0:9001", "ParseProtocol": "rfc3164" } } ] }
飞塔防火墙告警日志:在名称为cloud_siem_fortinet_forigate_alert_log的Logstore中,插件配置inputs部分如下:
{ "inputs": [ { "type": "service_syslog", "detail": { "Address": "udp://0.0.0.0:9003", "ParseProtocol": "rfc3164" } } ] }
日志采集说明
除了本文介绍的Logtail采集方法外,您也可以根据实际情况选择其他采集方法,将安全日志采集到日志服务中。更多信息,请参见数据采集概述。
使用Logtail机器组采集时机器组无心跳的处理方法,请参见Logtail机器组问题排查思路(主机场景)。